Friday, 11 de October de 2024
21°

Chuva

Cachoeiro de Itapemirim, ES

Tecnologia Tecnologia

Cinco práticas seguras para implementar redes na nuvem

Segundo especialista da Schneider Electric, as empresas precisam implementar protocolos de criptografia robustos e adotar medidas de segurança pro...

11/07/2024 às 13h39
Por: Cidade na Rede Fonte: Agência Dino
Compartilhe:
Pexels
Pexels

A migração para a computação em nuvem, seja pública, privada ou híbrida, tem sido uma tendência dominante nos últimos anos. Dados do site de inteligência de mercado Statista mostram que, com um aumento anual de mais de 12%, o volume global do mercado de cloud computing deve atingir mais de US$ 1 trilhão até 2028. Esse crescimento, no entanto, gera também uma série de desafios em termos de segurança cibernética.

De acordo com Davi Lopes, diretor de Distribuição, Inside Sales e Transformação Digital da Schneider Electric, empresa global em transformação digital de gestão de energia e automação, um dos principais desafios das empresas é garantir a proteção dos dados durante o trânsito e enquanto estão em repouso nos servidores da nuvem. “As companhias precisam implementar protocolos de criptografia robustos e adotar medidas de segurança proativas para evitar violações de dados e vazamentos de informações confidenciais”, afirma.

Outro ponto significativo, na opinião de Lopes, é o gerenciamento de identidades e acessos na nuvem. Com um número crescente de usuários acessando recursos remotamente, é importante assegurar que apenas pessoas autorizadas tenham acesso aos dados e sistemas relevantes. Isso requer políticas de autenticação multifatorial, além de controles de acesso granulares.

“A complexidade das infraestruturas em nuvem pode tornar difícil para as organizações monitorar e detectar atividades maliciosas. A falta de visibilidade sobre o tráfego de rede e as vulnerabilidades potenciais podem facilitar a exploração de hackers e cibercriminosos”, explica Lopes. “Portanto, é crucial investir em soluções de monitoramento e análise de segurança que possam identificar ameaças em tempo real e responder rapidamente a incidentes de segurança.”

Lopes destaca que, além dos desafios específicos relacionados à segurança em nuvem, as corporações enfrentam obstáculos relacionados à conformidade regulatória e à gestão de riscos. “Com leis de proteção de dados mais rigorosas, como a GDPR (General Data Protection Regulation) na Europa e a LGPD (Lei Geral de Proteção de Dados) no Brasil, as organizações precisam garantir que estão em conformidade com as regulamentações relevantes e protegendo adequadamente os dados dos clientes e funcionários”, diz.

5 estratégias para implementação de redes seguras

Para enfrentar esses desafios, as empresas precisam adotar uma abordagem abrangente e proativa para a cibersegurança na nuvem. Lopes lista cinco estratégias:

  1. Arquitetura de segurança “Zero Trust”: este modelo parte do princípio de que nenhuma entidade, interna ou externa, deve ser automaticamente confiável. Assegurar que todas as identidades, dispositivos e redes sejam continuamente verificadas pode ajudar a mitigar riscos e fortalecer a postura de segurança;

  2. Automação e inteligência artificial: essas tecnologias para detectar e responder a ameaças em tempo real podem aumentar significativamente a eficiência e a eficácia das defesas cibernéticas. Ferramentas de análise comportamental e machine learning são cada vez mais utilizadas para identificar anomalias que possam indicar uma violação de segurança;

  3. Treinamento e capacitação: a formação contínua de equipes de TI e cibersegurança é vital. Capacitar os funcionários sobre práticas seguras e promover uma cultura de cibersegurança dentro da organização ajudam a prevenir erros humanos, que são uma das principais causas de incidentes de segurança;

  4. Colaboração com provedores de nuvem: trabalhar com esses provedores para entender e utilizar todas as ferramentas e os serviços de segurança disponíveis é fundamental. Muitos provedores oferecem soluções de segurança avançada, como monitoramento de ameaças, gestão de identidade e criptografia, que podem ser aproveitadas para reforçar a proteção;

  5. Auditorias e avaliações regulares: realizar essas práticas regularmente para identificar e corrigir vulnerabilidades antes que possam ser exploradas por atacantes permite uma postura proativa em relação à cibersegurança.
* O conteúdo de cada comentário é de responsabilidade de quem realizá-lo. Nos reservamos ao direito de reprovar ou eliminar comentários em desacordo com o propósito do site ou que contenham palavras ofensivas.
Cachoeiro de Itapemirim, ES Atualizado às 01h02 - Fonte: ClimaTempo
21°
Chuva

Mín. 20° Máx. 24°

Sat 33°C 20°C
Sun 27°C 21°C
Mon 25°C 21°C
Tue 30°C 21°C
Wed 34°C 21°C
Horóscopo
Áries
Touro
Gêmeos
Câncer
Leão
Virgem
Libra
Escorpião
Sagitário
Capricórnio
Aquário
Peixes